Eu pessoalmente testemunhei interceptação de email ao vivo, em trânsito. Foi em uma conferência técnica e a sessão foi toda sobre sniffing de redes. O instrutor acabou de disparar seu sniffer na rede sem fio da conferência e, em 15 minutos, vários pares de autenticação POP3 / SMTP foram concluídos com as mensagens recuperadas e enviadas. Eram laptops nas salas de conferência, que pesquisavam seus e-mails em protocolos não criptografados. Em seguida, nos 15 a 30 minutos após a sessão, os participantes da sessão estavam fazendo a mesma coisa, uma vez que baixaram as ferramentas certas.
Eu ficaria muito, muito surpreso se o mesmo tipo de coisas não fosse feito em nossa WLAN do Campus.
Como uma nota lateral, o instrutor também admitiu cheirar o tráfego do seu vizinho de cabo. Apenas para fins educacionais.
Em termos de processamento de e-mail SMTP é muito mais provável que seja interceptado perto dos pontos finais. As partes interessadas estão no final dessa conversa. No meio onde o tráfego de SMTP está fluindo sobre a Internet maior, a parte interessada é muito mais provável que seja um governo do que hackers malignos.
Dito isso, os maiores casos de interceptação não estão pegando a transação SMTP em vôo, ela está pegando o login POP3 / IMAP / SMTP / WebMail que garante a capacidade de interceptação completa em perpetuidade (ou pelo menos até a senha ser alterada). Isso é tentado diariamente na minha rede via Phishing. Uma vez que as credenciais vazam, os e-mails podem ser lidos a qualquer hora, ou mais comumente usados para enviar spam por meio de nossos confiáveis servidores de e-mail.
Para responder às suas perguntas,
1: Sim, este é um problema real. A maior exposição é sobre redes sem fio não confiáveis (ou confiáveis, mas não criptografadas). E os governos.
2: Eles estão por aí, mas eu tenho que procurar no Google e sou preguiçoso nesta manhã de sábado. A interceptação de transações SMTP reais que não estão no terminal geralmente é da competência dos governos e da segurança corporativa. Os hackers geralmente segmentam caixas de correio não as transações, pois são um alvo muito mais rico.
3: Farejar redes sem fio para transações de e-mail não criptografadas é, de longe, o método mais fácil. Pense em configurações de tipo de loja de café. Métodos menores, como o uso de servidores de email para capturar mensagens, são mais teóricos do que reais, embora muito mais prejudiciais quando ocorrem.
Recuando um passo para o tópico de e-mails de redefinição de senha, os hackers que comprometeram uma caixa de correio podem aproveitar esses e-mails para comprometer outros sites. Eles comprometem uma conta do Gmail e, ao observarem as mensagens, percebem que essa pessoa faz muitos negócios com um determinado site de comércio eletrônico conhecido por armazenar informações de cartão de crédito. Eles vão para o site e passam pelo processo de senha esquecida (já que MUITOS sites já usam o endereço de e-mail como o nome da conta atualmente) e recebem o e-mail de redefinição de senha. Eles redefinem a senha, que inicia o cronômetro quando o proprietário da conta perceberá. O mal começa, especialmente se o site de comércio eletrônico for aquele que exibe números inteiros de cartão de crédito no perfil.
A coisa triste aqui é que é totalmente possível que o dono da conta nem mesmo veja a incapacidade de logar como um sinal certo de que o mal ocorreu. Se eles não estão usando um programa de lembrete de senhas, eles podem apenas considerar a idade avançada e apenas redefinir a senha para uma que eles saibam.